Denne artikel er en spejling af maskinoversættelse, klik venligst her for at springe til den oprindelige artikel.

Udsigt: 24188|Svar: 1

[Kilde] C# Parameterized Parameters bruger sp_executesql til at udføre SQL-sætninger

[Kopier link]
Opslået på 18/09/2016 15.44.20 | | | |
Vi ved, at når vi forespørger databasen, skal vi ofte have visse betingelser for at forespørge databasen.

Disse betingede kilder kommer alle fra klientbrugeranmodninger, og hvis klienten har en ondsindet streng,

Forespørg til vores server og lav en sammensat SQL-sætning.

Dermed kan SQL-injektion dannes

Parametre kan effektivt forhindre SQL-injektion, hvordan ved vi, hvordan parametre gør det? Hvordan realiseres det?


Her er en C#-kode:




Lad os se på et stykke kode, der findes på internettet, hvilken kode der genereres i databasen:




https://msdn.microsoft.com/zh-cn/library/ms188001.aspx

Linket ovenfor er Microsofts officielle introduktion til sp_executesql.





Tidligere:Hvordan sætter jeg HttpOnly for cookies? Hvad bruges HttpOnly til?
Næste:HTML5-læring FileReader-interface
Opslået på 07/01/2022 15.04.55 |
ddddddddddddddd
Ansvarsfraskrivelse:
Al software, programmeringsmaterialer eller artikler udgivet af Code Farmer Network er kun til lærings- og forskningsformål; Ovenstående indhold må ikke bruges til kommercielle eller ulovlige formål, ellers skal brugerne bære alle konsekvenser. Oplysningerne på dette site kommer fra internettet, og ophavsretstvister har intet med dette site at gøre. Du skal slette ovenstående indhold fuldstændigt fra din computer inden for 24 timer efter download. Hvis du kan lide programmet, så understøt venligst ægte software, køb registrering og få bedre ægte tjenester. Hvis der er nogen overtrædelse, bedes du kontakte os via e-mail.

Mail To:help@itsvse.com